心智圖資源庫 CISSP學習筆記-19(調查和道德)
這是一篇關於CISSP學習筆記-19(調查和道德)的思維導圖,主要內容包括:複習題,考試要點,知識點。
編輯於2024-03-16 16:30:59Microbiologia medica, Infezioni batteriche e immunità riassume e organizza i punti di conoscenza per aiutare gli studenti a comprendere e ricordare. Studia in modo più efficiente!
La teoria cinetica dei gas rivela la natura microscopica dei fenomeni termici macroscopici e le leggi dei gas trovando la relazione tra quantità macroscopiche e quantità microscopiche. Dal punto di vista del movimento molecolare, vengono utilizzati metodi statistici per studiare le proprietà macroscopiche e modificare i modelli di movimento termico delle molecole di gas.
Este é um mapa mental sobre uma breve história do tempo. "Uma Breve História do Tempo" é um trabalho científico popular com influência de longo alcance. Ele não apenas introduz os conceitos básicos da cosmologia e da relatividade, mas também discute os buracos negros e a expansão. Do universo. questões científicas de ponta, como inflação e teoria das cordas.
Microbiologia medica, Infezioni batteriche e immunità riassume e organizza i punti di conoscenza per aiutare gli studenti a comprendere e ricordare. Studia in modo più efficiente!
La teoria cinetica dei gas rivela la natura microscopica dei fenomeni termici macroscopici e le leggi dei gas trovando la relazione tra quantità macroscopiche e quantità microscopiche. Dal punto di vista del movimento molecolare, vengono utilizzati metodi statistici per studiare le proprietà macroscopiche e modificare i modelli di movimento termico delle molecole di gas.
Este é um mapa mental sobre uma breve história do tempo. "Uma Breve História do Tempo" é um trabalho científico popular com influência de longo alcance. Ele não apenas introduz os conceitos básicos da cosmologia e da relatividade, mas também discute os buracos negros e a expansão. Do universo. questões científicas de ponta, como inflação e teoria das cordas.
CISSP學習筆記-19(調查和道德)
知識點
調查
調查的類型
行政調查
內部
標準寬鬆,解決問題為目標
解決營運問題,原因分析
刑事調查
滿足超越合理懷疑的標準
遵循流程
民事調查
大部分不遵循超出合理懷疑,使用優勢證據標準
監理調查
政府人員執行
業界標準
電子取證
資訊治理、識別、保存、收集、處理、檢查、分析、產生和呈現
證據
可採納的證據
與確定事實相關
事實與案件的必要性
合法取得
類型
實物證據
書面證據
最佳證據規則
原始文檔,特殊可以提供副本或說明
口頭證據規則
不可修改書面協議
言詞證據
示範證據
工件、證據收集和取證程序
介質分析
哈希值保障與原始內容一致
記憶體分析
哈希值
網路分析
軟體分析
硬體/嵌入式設備分析
調查過程
收集證據
自願
法院傳票或命令
執法人員
搜查證
緊急狀況
請求執法
實施調查
約談個人
資料的完整性和保存
數位簽章保證未被竄改
報告和記錄調查
電腦犯罪的主要類別
軍事和情報攻擊
商業攻擊
財務攻擊
恐怖攻擊
惡意攻擊
興奮共計
駭客行動主義者
道德規範
組織道德規範
(ISC)2的道德規範
序言
社會安全和福祉以及共同利益、對委託人的責任和對彼此的責任,要求我們遵守最高道德行為標準
因此,嚴格遵守這些標準是認證考試的要求
道德規範準則
道德規範申訴
道德規範與互聯網
RFC 1087
電腦道德規範的10條戒律
公平資訊實體守則
考試要點
了解電腦犯罪的定義。電腦犯罪是指直接針對或直接涉及電腦的、違反法律或法規的犯罪行為。
能夠列出並解釋電腦犯罪的 6個類別。這些類別包括:軍事和情報攻擊、商業攻擊、財務攻擊、恐怖攻擊、惡意攻擊和興奮攻擊。能夠解釋每類攻擊的動機。
了解證據蒐集的重要性。只要發現事件,就必須開始收集證據並盡可能收集與事件相關的資訊。證據可在後來的法律行動中使用,或用於確定攻擊者的身分。證據也有助於確定損失的範圍和程度。
了解電子取證過程。認為自己將成為訴訟目標的組織有責任在一個被稱為電子取證的過程中保護數宇證據。電子取證過程包括資訊治理、識別、保存、收集、處理、檢查、分析、產生和呈現。
了解如何調查入侵,以及如何從設備、軟體和資料中收集足夠的資訊。你必須擁有設備、軟體或數據來進行分析,並將其用作證據。你必須取得證據而不得修改它,也不允許其他人修改它。
了解基本的沒收證據的選擇方案,並知道每種方案適用的情況。第一種,擁有證據的人可能會自願交出證據。第二種,使用法院傳票強迫嫌疑人交出證據。第三種,執法人員在履行法律允許的職責時可以扣押他直接看到的證據,而該人員有理由認為此證據可能與犯罪活動有關。第四種,如果需要沒收證據,但不給嫌疑人破壞證據的機會,搜索證最有用。第五種,在緊急情況下,執法人員可以收集證據。
了解保存調查資料的重要性。因為事件發生後總會留下一些痕跡,所以除非確保關鍵的日誌檔案被保存合理的一段時間,否則將失去有價值的證據。可在適當的地方或檔案文件中保留記錄檔和系統狀態資訊。
了解法庭可採納的證據的基本要求。可被採納的證據必須與案件事實相關,且事實對案件來說必領是必要的,證據必領有作證能力且證據的收集方式應符合法律規定。
解釋各種可能在刑事或民事審判中使用的證據。實物證據由可以帶進法庭的物品組成。書面證據由能夠證明事實的書面文件組成。言語證據包括證人陳達的口頭證詞和書面證詞。
理解安全人員職業道德的重要性。安全從業人員被賦予非常高的權力和責任,以履行其工作職責。這便存在著權力濫用的情形。如果沒有嚴格的準則對個人行為進行限制,我們可認為安全從業人員具有不受約束的權力。遵守道德規範有助於確保這種權力不會被濫用。安全專業人員必須遵守自己組織的道德規範以及(ISC)的道德規範。
了解(ISC)的道德規範和 RFC 1087 《道德規範與網際網路》。所有參加 CISSP 考試的人都應該熟悉(ISC)的道德規範,因為他們必領簽署遵守此準則的協議。此外,他們也應該熟悉RFC 1087 的基本要求。
複習題
1. Devin 正在修改其組織進行調查所使用的策略和程序,並希望將電腦犯罪的定義納入其中。下列哪一種定義最能滿足他的需求? A.在安全性策略中具體列出所有攻擊 B. 損害受保護電腦的非法攻擊 C.涉及違反電腦法律或法規的行為 D.未能在電腦安全方面盡職審查
2. 軍事和情報攻擊的主要目的是什麼? A. 為了攻擊軍事系統的可用性 B. 為了獲得軍事或執法相關機構的秘密和限制訊息 C.為了利用軍事或情報機構系統來攻擊其他的非軍事站點 D.為了破壞用來攻擊其他系統的軍事系統
3.下列哪不不是ISC道德規範的準則? A. 保護你的同事 日 為委託人提供盡職、合格的服務 C.促進和保護職業 D.保護社會
4. 下列哪些選項是出於財務動機的攻擊? (選擇所有適用的選項。) A. 存取尚未購買的服務 B.透露機密的員工個人資訊 C.從未經批准的來源轉移資金到你的帳戶 D,出售用於 DDoS 攻擊的殭屍網絡
5.以下哪一種攻擊行為明顯是恐怖攻擊? A. 塗改敏感的商業機密文件 B.破壞通訊能力與物理攻擊應變能力 C.竊取機密資訊 D.轉移資金到其他國家
6.下列哪一項不是悉意攻擊的主要目的? A.披露令人尷尬的個人信息 B. 啟動組織系統中的病毒 C.用受害組織的假來源位址發送不恰當的電子郵件 D.使用自動化工具掃描組織系統以找出易受攻擊的連接埠
7. 攻擊者進行興奮攻擊的主要原因是什麼? (選擇所有適用的選項。) A.耀武揚威 B. 出售被盜的文檔 C. 以征服安全系統為榮 D.對個人或組織報復
8. 收集證據時要遊循的最重要規則是什麼? A.直到拍攝了畫面才關閉計算機 B.列出目前同時蒐集證據的所有人 C.避免在收集過程中修改證據 D 將所有設各轉移到安全的儲存位置
9 下列哪一項能為「發現事故的不能立即關閉設備電源」的這一陳達提供有效論證? A 所有損害已經完成,關閉設備後額外的傷害不會停止。 B. 如果系統被關閉,沒有其他的系統可以取代。 C. 太多的使用者登入並使用系統。 D. 記憶體中有價值的證據將會遺失。
10. 什麼樣的證據是指被帶上法庭以證明事實的書面文件? A. 最佳證據 B. 口頭證據 C.書面證據 D.言論證據
11.下列哪一種調查具有最高的證據標準? A. 行政 B.民事 C. 刑事 D.監管
12. 在業務調查期間,組織可執行哪種類型的分析以防止未來發生類似事件? A.取證分析 B. 根本原因分析 C.網路通訊沆分析 D.范根分析
13. 電子取證參考模型的哪一步確保了可能被發現的資訊沒有被更改? A. 保存 B. 產生 C.處理 D.呈現
14. Gary 是一名系統管理員,他在法庭上就網路犯罪事件作證。他提供伺服器日誌來支援他的證詞。伺服器日誌是什麼類型的證據? A. 實物證據 B. 書面證據 C.口頭證據 D.言論證據
15. 你是執法人員,你需要從一個不為你的組織工作的可疑攻擊者處沒收一台電腦。你擔心如果你接近這個人,他們可能會毀掉證據。什麼樣的法律途徑最適用於此情形? A. 員工簽署的同意協議 B. 搜查證 C.不需要合法管道 D.自願同意
16. Gavin 正在考慮更改組織的日誌保留策略,以便在每天結束時刷除日誌。他應該避免這種做法的最重要原因是什麼? A. 事件可能好幾天都不會被發現,有價值的證據可能會遺失。 B. 磁碟空間便宜,日誌檔案經常使用。 C. 日誌檔案被保護,不能被改變 D.日誌檔中的資訊沒什麼用,幾個小附後就過時了。
17. 電子取證參考模型的哪個階段檢查資訊以移除受律師-客戶特權約束的資訊? A.識別 B. 收集 C.處理 D. 檢查
18. 什麼是道德? A.履行工作職責所需的強制性行動 B. 有關專業行為的法律 C.由專業機構規定的條例 D.個人行為的準則
19. 根據(ISC)?的道德規範,CISSP 考試人員該如何做? A. 誠實、勤奮、負責與守法 B. 行為得體、誠實、公正、負責與守法 C.堅持安仝策略與保育組織 D.守信、忠誠、友善、禮貌
20. 根據 RFC 1087《道德規範與網際網路》,下列哪一個操作被認為是不可接受的、不道德的? A. 危害機密資訊的保密性的行為 B. 損害使用者隱私的行為 C.擾亂組織活動的行為 D.用與規定的安全策略不一致的方式使用計算機的行為